The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
"It's our thesis that privacy will be an integral part of the next wave in the technology revolution and that innovators who are emphasizing privacy as an integral part of the product life cycle are on the right track." --The authors of The Privacy Engineer's Manifesto The Privac...
محفوظ في:
المؤلفون الرئيسيون: | Dennedy, Michelle Finneran (مؤلف), Fox, Jonathan (مؤلف), Finneran, Thomas R. (مؤلف) |
---|---|
مؤلف مشترك: | SpringerLink (Online service) |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
الموضوعات: | |
الوصول للمادة أونلاين: | http://dx.doi.org/10.1007/978-1-4302-6356-2 |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
حسب: Arthur, Will, وآخرون
منشور في: (2015)
حسب: Arthur, Will, وآخرون
منشور في: (2015)
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014)
حسب: Ruan, Xiaoyu
منشور في: (2014)
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013)
حسب: Futral, William, وآخرون
منشور في: (2013)
The InfoSec Handbook An Introduction to Information Security /
حسب: Rao, Umesh Hodeghatta, وآخرون
منشور في: (2014)
حسب: Rao, Umesh Hodeghatta, وآخرون
منشور في: (2014)
Quantum cryptography potentially perfect security.
منشور في: (2003)
منشور في: (2003)
Cryptography protocols, design and applications /
منشور في: (2012)
منشور في: (2012)
Managing Risk and Information Security Protect to Enable /
حسب: Harkins, Malcolm
منشور في: (2013)
حسب: Harkins, Malcolm
منشور في: (2013)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
حسب: Salam, Abdul
منشور في: (2015)
حسب: Salam, Abdul
منشور في: (2015)
Identity-based cryptography
منشور في: (2009)
منشور في: (2009)
Color image watermarking : algorithms and technologies /
حسب: Su, Qingtang
منشور في: (2017)
حسب: Su, Qingtang
منشور في: (2017)
Hashing in computer science fifty years of slicing and dicing /
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
حسب: Konheim, Alan G., 1934-
منشور في: (2010)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
Implementing SSH strategies for optimizing the Secure Shell /
حسب: Dwivedi, Himanshu
منشور في: (2004)
حسب: Dwivedi, Himanshu
منشور في: (2004)
Modelling cyber security approaches, methodology, strategies /
منشور في: (2009)
منشور في: (2009)
Trusted platform module basics using TPM in embedded systems /
حسب: Kinney, Steven
منشور في: (2006)
حسب: Kinney, Steven
منشور في: (2006)
Understanding bitcoin : cryptography, engineering and economics. /
حسب: Franco, Pedro
منشور في: (2015)
حسب: Franco, Pedro
منشور في: (2015)
Pro Git
حسب: Chacon, Scott, وآخرون
منشور في: (2014)
حسب: Chacon, Scott, وآخرون
منشور في: (2014)
Software design for engineers and scientists
حسب: Robinson, John A.
منشور في: (2004)
حسب: Robinson, John A.
منشور في: (2004)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
حسب: Blanchette, Jean-François
منشور في: (2012)
حسب: Blanchette, Jean-François
منشور في: (2012)
Machine learning in image steganalysis
حسب: Schaathun, Hans Georg
منشور في: (2012)
حسب: Schaathun, Hans Georg
منشور في: (2012)
Video encryption technology and application
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
حسب: Xu, Zhengquan, 1962-
منشور في: (2010)
Introduction to identity-based encryption
حسب: Martin, Luther
منشور في: (2008)
حسب: Martin, Luther
منشور في: (2008)
Brute Force Cracking the Data Encryption Standard /
حسب: Curtin, Matt
منشور في: (2005)
حسب: Curtin, Matt
منشور في: (2005)
A comparison between smart cards and trusted platform modules in business scenarios
حسب: Murhammer, Martin W.
منشور في: (2008)
حسب: Murhammer, Martin W.
منشور في: (2008)
Relation based access control /
حسب: Zhang, Rui
منشور في: (2010)
حسب: Zhang, Rui
منشور في: (2010)
Quantum cryptography and computing theory and implementation /
منشور في: (2010)
منشور في: (2010)
Privacy and Identity Management for Life
حسب: Camenisch, Jan
منشور في: (2011)
حسب: Camenisch, Jan
منشور في: (2011)
Outsourcing information security
حسب: Axelrod, C. Warren
منشور في: (2004)
حسب: Axelrod, C. Warren
منشور في: (2004)
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006)
حسب: Stallings, William
منشور في: (2006)
Privacy on the line the politics of wiretapping and encryption /
حسب: Diffie, Whitfield
منشور في: (2007)
حسب: Diffie, Whitfield
منشور في: (2007)
ExamWise for CIW security professional exam 1D0-470 /
حسب: Bayer, Chad M.
منشور في: (2003)
حسب: Bayer, Chad M.
منشور في: (2003)
GUI Design for Android Apps
حسب: Cohen, Ryan, وآخرون
منشور في: (2014)
حسب: Cohen, Ryan, وآخرون
منشور في: (2014)
Security secrets, intruders and ID tags.
منشور في: (2003)
منشور في: (2003)
Journal of Software Engineering Research and Development
Managing risk and information security : protect to enable /
حسب: Harkins, Malcolm W
منشور في: (2016)
حسب: Harkins, Malcolm W
منشور في: (2016)
Agile Processes in Software Engineering and Extreme Programming 18th International Conference, XP 2017, Cologne, Germany, May 22-26, 2017, Proceedings /
منشور في: (2017)
منشور في: (2017)
Object-oriented and classical software engineering /
حسب: Schach, Stephen R.
منشور في: (2005)
حسب: Schach, Stephen R.
منشور في: (2005)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
حسب: Ravichandran, Aruna, وآخرون
منشور في: (2016)
حسب: Ravichandran, Aruna, وآخرون
منشور في: (2016)
Software engineering /
حسب: Aggarwal, K. K.
منشور في: (2008)
حسب: Aggarwal, K. K.
منشور في: (2008)
مواد مشابهة
-
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
حسب: Arthur, Will, وآخرون
منشور في: (2015) -
Platform Embedded Security Technology Revealed
حسب: Ruan, Xiaoyu
منشور في: (2014) -
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
حسب: Futral, William, وآخرون
منشور في: (2013) -
The InfoSec Handbook An Introduction to Information Security /
حسب: Rao, Umesh Hodeghatta, وآخرون
منشور في: (2014)